من علیرضا طباطبایی وکیل پایه یک با همکاری جمعی از وکلا، مهندسان کامپیوتر و کارشناسان جرائم رایانه ای در سال ۹۳ گروه حقوقی تخصصی وکیل سایبری را تاسیس کردم. اینجا مطالب روز دانش حقوقی جهان را دنبال کنید
خبرنامه وکیل سایبری (24 خرداد)
بسمه تعالی
خبرنامه وکیل سایبری
آخرین اخبار روز حقوق سایبری و جرایم سایبری جهان را با وکیل سایبری دنبال کنید.
این خبرنامه زیرنظر مستقیم علیرضا طباطبایی وکیل متخصص حوزه جرایم سایبری آماده می شود.
24 خرداد 1402
خبر اول:
ایمن سازی یعنی انجام اقدامات احتیاطی
دنیای تجاری شلوغ امروز، شاهد حملات سایبری بیش از هر زمان دیگری می باشد. آیا کسب و کار شما ایمن است یا اطلاعات شما در معرض خطر قرار دارد؟
اکنون بیش از هر زمان دیگری، باید از کسب و کار خود در برابر مجرمان سایبری محافظت کنید. متأسفانه، حتی مشاغل کوچک نیز مورد هدف حملات ویرانگر قرار می گیرند! هکرها می توانند زندگی شما را تنها با چند کلیک در معرض خطر قرار دهند اما شما می توانید برای تقویت امنیت خود و جلوگیری از یک حادثه مهم امنیت سایبری در شرکت خود اقدامات احتیاطی انجام دهید.
چرا جرایم سایبری نگران کننده می باشد؟
با پیشرفت فناوری، جرایم سایبری نیز افزایش می یابد. در سال 2000، یک نوجوان 15 ساله به eBay، Yahoo، E*Trade و CNN حمله کرد. در آن سال، هک در سطح وسیع امکان پذیر بود، پس اکنون که مردم به فناوری مدرن دسترسی دارند، به راحتی می توانند این کار را انجام دهند.
علاوه بر این، هک می تواند برای شرکت ها در هر اندازه ای ویرانگر باشد. تصور کنید یک غریبه به حساب بانکی شرکت شما دسترسی داشته باشد یا هر یک از رمزهای عبور شما را بداند. متأسفانه این احتمال، یک احتمال واقعی با شیوع حملات سایبری در چشم انداز کسب و کار امروزی می باشد.
نتایج حاصل از جرایم سایبری مسئله ای ست که آن را به نگرانی تبدیل می کند. با یک ویروس نسبتا ساده، یک هکر می تواند یک شرکت را نابود کند. بنابراین، هر صاحب کسب و کاری باید بداند که چگونه از کسب و کار خود در برابر این تهدیدات محافظت کند.
انواع جرایم سایبری
قبل از درک چگونگی جلوگیری از جرایم سایبری، باید بدانید که با چه تهدیداتی روبرو هستید. در اینجا به رایج ترین انواع حملات سایبری که مشاغل با آن مواجه می شوند، اشاره می کنیم:
فیشینگ
کلاهبرداری های فیشینگ شامل یک هکر می باشد که وانمود می کند از سوی یک سازمان قانونی است. بدین ترتیب افراد را فریب دهد و اطلاعات شخصی آنها را در اختیار می گیرد.
تصور کنید ایمیلی دریافت کرده اید مبنی بر اینکه حساب بانکی شما به دلیل مشکلی متوقف شده است. شما بر روی پیوند کلیک می کنید و سعی می کنید به وب سایتی وارد شوید که به نظر قانونی می رسد، ولی متوجه می شوید که رمز عبور شما به سرقت رفته و حساب شما در عرض چند ثانیه خالی شده است. این واقعیت یک کلاهبرداری فیشینگ می باشد.
بیشترین سایت هایی که جعل هویت می شوند عبارتند از فیس بوک، مایکروسافت، گوگل و پی پال. هکرها از این وبسایتهای کسبوکاری کپی برداری میکنند تا قانونی به نظر برسند، به همین دلیل، کشف کلاهبرداریهای فیشینگ میتواند چالش برانگیز باشد.
باج افزار
باجافزار بدافزاری است که هر فایلی را در رایانه رمزگذاری میکند، یعنی فایلها از دسترس خارج و فقط با یک کلید خاص باز میشوند. هکر معمولاً در ازای ارائه کلید درخواست پرداخت به شکل ارز دیجیتال می کند.
هیچ محدودیتی برای میزان هزینه درخواستی هکرها وجود ندارد. حملات باج افزار میلیون ها دلار برای شرکت ها هزینه داشته یا باعث از دست دادن همه چیز آنها شده است.
اسب تروجان
بدافزار Trojan Horse به ویروسی اطلاق می شود که شبیه یک فایل یا برنامه قانونی است اما در واقع یک ویروس پنهان می باشد.
هنگامی که برنامه اسب تروجان اجرا می شود، می تواند ویرانگر باشد. این بدافزار میتواند فایلها را حذف، بدافزارهای دیگر را نصب و به رایانههای دیگر سرایت کند. همچنین می تواند اطلاعات را سرقت نماید.
چگونه از جرایم سایبری جلوگیری کنیم؟
به کارمندان خود آموزش دهید
اولین و شاید مهمترین راه برای کاهش خطر حملات سایبری آموزش کارمندان در مورد این موضوع می باشد.
باید اطمینان حاصل کنید که کارمندان شما از انواع جرایم سایبری اطلاع دارند، سپس در مورد کلیک کردن روی پیوندها در ایمیلها یا دانلود برنامههایی از وبسایتهایی که 100% مشروع به نظر نمیرسند، هشدار دهید. میتوانید با آموزش کارمندان به جستجوی اشتباهات املایی و فایلهایی که خیلی بزرگ به نظر میرسند، شروع کنید، زیرا اینها اغلب نشانههایی هستند که حاکی از عدم درستی می باشند.
نرم افزار امنیت سایبری را روی همه دستگاه ها نصب کنید
گاهی اوقات، یک ایمیل یا یک وبسایت آنقدر واقعی به نظر میرسد که نمیتواند برای کارمندان شما قابل تشخیص باشد. اینجاست که نرم افزار امنیت سایبری وارد می شود.
نرمافزار امنیت سایبری با اسکن ایمیلها و فایلها برای ویروسها، امنیت ایمیلهای تجاری را تضمین میکند تا حتی اگر کارمندان شما متوجه کلاهبرداری فیشینگ نشوند، همچنان از شما محافظت شود. این نرمافزار همچنین میتواند رایانه شما را برای ویروسها اسکن کند و اطمینان دهد که هر پیوندی که ممکن است روی آن کلیک کنید ایمن می باشد.
سخن نهایی
حملات سایبری در حال افزایش می باشد و خطری واقعی برای مشاغل در همه جا، صرف نظر از اندازه، ایجاد می کند. اگر برای تقویت امنیت خود وقت نگذارید، کسب و کار شما در معرض خطر یک هک ویرانگر قرار می گیرد.
منبع خبر : columnist24
خبر دوم:
آیا فناوری بیومتریک ایمن می باشد؟
ما به عنوان مردم، فنآوران و سازمانها، فناوری و اتصالات زیادی را در اختیار داریم.
فناوری و این اتصالات مزایای زیادی بر روی نحوه زندگی و کار ما دارد و انعطاف پذیری، بهره وری و مقیاس پذیری بیشتری را برای مشاغل ارائه می دهد. اما متأسفانه، مجرمان سایبری هم فرصت های خوبی برای حمله دارند. و هنگامی که آنها این کار را انجام می دهند، اقدامات آنها نه تنها بر شخص یا سازمان مورد نظر تأثیر می گذارد، بلکه بر مشتریان و سهامداران در سطح گسترده تر هم تأثیر می گذارد.
از دسترسی به نرمافزار Microsoft Exchange که منجر به هک کردن حسابهای حداقل 250000 سازمان میشود تا افشای اطلاعات سرقت شده Acer بهعنوان بخشی از یک حمله باجافزاری 50 میلیون دلاری، یک مشکل بسیار واقعی می باشد که بسیاری را بدون توجه به صنعت تحت تأثیر قرار میدهد. علاوه بر اینکه به درآمد، شهرت و زیرساخت سازمان آسیب می زند، اثرات ناشی از این حملات مخرب سالانه 10.5 تریلیون دلار تا سال 2025 برای جهان هزینه بر می باشد.
خبر خوب این است که مبارزه با جرایم سایبری در مسیر درستی قرار دارد. بهبود امنیت سایبری یک اولویت برای بسیاری از رهبران محسوب می شود که با سرمایه گذاری گسترده ای که پیش بینی می شود و با هزینه هایی که انتظار می رود تا سال 2026 از 260 بیلیون دلار فراتر رود، مشهودتر می شود.
این افزایش تمرکز بر امنیت قوی، روشهای احراز هویت جایگزین را مورد توجه قرار داده به خصوص اینکه ۸۰ درصد هکهای رایانهای و جرایم سایبری در نتیجه به خطر افتادن رمزهای عبور بوده است.
ما به عنوان انسان، حلقه مهمی در زنجیره امنیت فناوری اطلاعات محسوب می شویم و برخی حتی خطای انسانی را تهدید شماره یک امنیت سایبری برای کسبوکارها میدانند.
آیا فناوری بیومتریک ایمن می باشد؟
در حالی که کاربران، فروشندگان فناوری و سازمانها هرگز نمیتوانند کاملاً در برابر حملات مصون باشند، همه میتوانند با روشهای احراز هویت قویتر برای ارتقای سطح امنیت گامهایی بردارند که به طور خاص نیازهای کسبوکارشان را برآورده میکنند و با نقضهای آتی مبارزه میکنند. در اینجا بیومتریک وارد بحث می شود.
فناوری بیومتریک چه بهطور مستقل یا بهعنوان بخشی یکپارچه از احراز هویت چندعاملی میتواند راهحل باشد، اما این رویکرد، یک رویکرد جامع نمی باشد زیرا سازمانها به سطوح مختلفی از امنیت مقیاسپذیر و احراز هویت نیاز دارند.
بسیاری از ویژگیهای امنیتی ذاتی بیومتریک برای کمک به مهار جرایم سایبری وجود دارد. با استفاده از بیومتریک، شما قادر خواهید بود از خصوصیات ذاتی خود برای تأیید هویت استفاده کنید. به عنوان مثال، شما میتوانید از اثر انگشت خود، اسکن چهره، ساختار عینک چشم و سایر ویژگیهای بیولوژیکی خود برای تأیید هویت استفاده کنید.
در مقابل، تأیید هویت تکعاملی براساس چیزی که میدانید، مانند رمز عبور یا پین، صورت میگیرد. با افزودن عامل دوم، یعنی چیزی که دارید و چیزی که هستید، مانند بیومتریک، سطح امنیت تأیید هویت شما افزایش مییابد. یعنی حتی اگر کسی رمز عبور شما را بداند، هنوز نمیتواند به سیستم شما دسترسی پیدا کند مگر اینکه ویژگیهای بیولوژیکی شما را نیز داشته باشد.
مدیریت داده ها امری کلیدی محسوب می شود. تأیید هویت دستگاه مصرفکننده از رویکرد "حفظ حریم خصوصی طراحی شده" استفاده میکند که به طور متقابل اطلاعات بیومتریک کاربر نهایی را با استفاده از رویکرد تأیید هویت در دستگاه حفظ میکند. یعنی اطلاعات بیومتریک در یک دستگاه ضبط، ثبت، ذخیره و مدیریت میشود و از کنترل مالک دستگاه خارج نمی شود.
این یک تصور اشتباه رایج است که دادههای بیومتریک، مانند اثر انگشت، بهعنوان تصاویری ذخیره میشوند که در صورت سرقت، اثر انگشت مربوطه و استفاده از آن برای هر دستگاه یا برنامهای امکان پذیر می باشد. در واقع، داده های یک حسگر بیومتریک به عنوان یک الگوی اثر انگشت گرفته و ذخیره می شود.
این نمایش عددی، براساس ویژگیهای منحصر به فرد اثر انگشت مانند نقاط کوچک، خمیدگیها، و الگوهای خطی ایجاد میشود. این الگوی اثر انگشت، به صورت ریاضی کدگذاری میشود و امکان تبدیل معکوس آن به تصویر اصلی اثر انگشت وجود ندارد.
آیا می توانید فناوری بیومتریک را جعل کنید؟
کلاهبرداری های اولیه فقط به یک فتوکپی با کیفیت بسیار بالا یا به طرز شگفت انگیزی به استفاده از gummi bear (نوعی شیرینی ژله ای) نیاز داشتند. تحقیق و توسعه گسترده، حسگرها و الگوریتم های پیشرفته ای ایجاد کرد که جعل کردن آنها بسیار دشوار می باشد. شایان ذکر است که جعل مستلزم مراقبت، مهارت، پول و زمان قابل توجهی می باشد و همچنین برای موفقیت کامل، باید تعدادی عامل به طور کامل هماهنگ شوند که در دنیای واقعی بسیار ناممکن می باشد:
برای بازیابی یک اثر انگشت نهفته که کیفیت کافی برای استفاده داشته باشد، نیاز به یک داوطلب آماده یا تعهد برای پیگیری قربانی می باشد تا زمانی که بتوان اثر انگشت مناسبی بازیابی کرد.
مهارت های فتوشاپ پیشرفته. حتی اگر یک چاپ نهفته با کیفیت ایمن باشد، برای دستیابی به سطح جزئیات سه بعدی لازم به مهارت های ویرایش پیشرفته نیاز می باشد.
یک محیط آزمایشگاهی. برای تبدیل اثر انگشتها به قالب مؤثر، به طور معمول نیاز به یک محیط آزمایشگاهی یا محیطی بسیار مشابه با شرایط آزمایشگاهی می باشد. این فرایند نیازمند استفاده از تجهیزات و ابزارهای خاص و همچنین تلاش زیادی می باشد. در یک محیط آزمایشگاهی مناسب، با استفاده از تکنیکها و فرآیندهای مناسب، میتوان اثر انگشتهای جمعآوری شده را به قالبهای مؤثر تبدیل کرد. این فرایند نیازمند زمان، تجهیزات و مهارتهای تخصصی می باشد.
دسترسی به دستگاه. برای انجام هک، مهاجم همچنین باید برای مدت طولانی به دستگاه مورد نظر دسترسی داشته باشد. بیشتر افراد قبل از اینکه هر چیزی رخ دهد، گزارش میدهند که دستگاهشان گم شده یا دزدیده شده است یا کارت بانکی خود را مسدود میکنند. همچنین، بیشتر دستگاهها به مهاجمان تنها تعداد محدودی فرصت میدهند تا به دسترسی دست پیدا کنند قبل از اینکه دستگاه کاملا قفل شود.
جعل حسگر اثر انگشت که در رسانهها دیده میشود، به صورتی است که یا یک راستی آزمایی می باشد یا نیازمند تعاون با شخصی دیگر می باشد و برای دستیابی به نتیجه نیاز به ماهها زمان، تیم با مهارت بالا و همچنین شرایط مطلوب دارد.
بیشتر جنایتکاران همچنین تمایل دارند وقت خود را برای حملاتی صرف کنند که بتوانند در دستگاهها، افراد یا شرکتهای مختلف تکرار کنند و مقیاسپذیر باشند. سرمایهگذاری زمان، پول و تلاش برای تقلید اثر انگشت تنها به جنایتکار کمک میکند تا به دستگاهها و خدمات یک فرد احتمالاً به مدت محدود دسترسی پیدا کند. به طور کلی، ریسک و سرمایهگذاری در این فرایند نسبت به پاداش آن بیشتر می باشد.
بیومتریک " برای همه" یکسان نیست...
فناوری بیومتریک بسیاری از گزینه های امنیت سایبری قوی را برای مطابقت با نیازهای خاص یک سازمان فراهم می کند. مثلا:
سناریوی 1: فاصله گرفتن از گذرواژهها، پینها و سیستمهای توکن برای احراز هویت روزمره
بیومتریک این امکان را برای مشاغل و کاربران فراهم می کند تا برای همیشه با گذرواژه ها و پین ها خداحافظی کنند.
در حملات مهندسی اجتماعی، مهاجمان معمولاً مسیری را انتخاب می کنند که کمترین مقاومت را در پیش دارد و اغلب، این کاربر نهایی است که «ضعیف ترین حلقه» در زنجیره امنیتی می باشد. مصرف کنندگان در برابر حملاتی مانند فیشینگ آسیب پذیر هستند، چون می توان آنها را فریب داد تا اطلاعاتی مانند پین یا رمز عبور را ارائه دهند. با بیومتریک مصرف کننده، کاربر فقط بیومتریک خود را به دستگاه شخصی خود ارائه می دهد، یعنی نمی تواند چیزی را به دیگری ارائه دهد. همچنین از خطرات ایجاد شده بخاطر بیتوجهی، مانند انتخاب رمزعبوری که به راحتی حدس زده میشود یا استفاده از یک رمز عبور در چندین حساب کاربری متفاوت جلوگیری می کند.
فناوری بیومتریک علاوه بر افزایش فوری امنیت، راحتی و تجربه کاربری را حفظ کرده و حتی در برخی موارد آن را افزایش می دهد.
سناریو 2: نیاز به محافظت از دارایی هایی با ارزش بالا و مقاومت در برابر حملات پیچیده
سیستمها و پیادهسازیهای خاص میتوانند از حملات بسیار پیچیده جلوگیری کرده و متعاقباً از ارزشمندترین اهداف محافظت کنند. یک مثال عالی از این موضوع، حسگر اثر انگشت FPC1523 است که اخیراً برای دستگاه ها و برنامه های دسترسی فیزیکی و منطقی راه اندازی شده است.
سنسور FPC1523 امکان ذخیره کلید در یک بخش امن حافظه را برای کاربران فراهم میکند. با جفت شدن بین عنصر امن و سنسور، امکان جلوگیری از تعویض سنسور اصلی با یک سنسور تقلبی فراهم میشود. همچنین، این سنسور قادر است ارتباط بین دو عنصر را رمزگذاری کرده و از وقوع حملات تکرار (replay attacks) جلوگیری کند. این اقدامات باعث افزایش امنیت و حفاظت در دسترسی فیزیکی و منطقی میشود.
تنظیم امنیت سایبری از طریق فناوری بیومتریک برای برآورده کردن نیازهای خاص
امنیت بر این اساس کار می کند که هیچ چیز 100٪ ایمن نیست.. اما راهحلهای سنتی مانند استفاده از کلیدها و صندوقهای ایمن و راهحلهای دیجیتال مانند بیومتریک و توکنهای FIDO2 به منظور سخت کردن زندگی برای دشمنانی طراحی شدهاند که نمیخواهند با هزینهها و ریسکهای بالایی روبرو شوند و به دستگاه یا برنامهای نفوذ کنند. این راهحلها با ایجاد مشکلاتی برای حملات و نفوذهای احتمالی، سطح امنیت را افزایش میدهند.
بیومتریک مسیر آسانی را برای افراد و سازمانها فراهم میکند تا از اقدامات امنیتی سنتی اولیه به سمت امنیت دیجیتال پیچیدهتر و چند عاملی حرکت کنند. این اساس را میتوان با سیستمهای بیومتریک و پیادهسازیهای مختلف ساخت که از عملیاتهای مقیاس کوچکتر گرفته تا داراییهای با ارزش بالا محافظت میکنند. عامل مهمی که باید به خاطر بسپارید این است که فناوری بیومتریک انتخاب و توانایی ادغام راه حل های امنیتی را ارائه می دهد که متناسب با نیازهای خاص، بودجه و زیرساخت های موجود می باشد.
منبع خبر : technative
خبر سوم:
حملات سایبری مبتنی بر هوش مصنوعی
افزایش استفاده از هوش مصنوعی در همه برنامه ها (از جمله امنیت سایبری) شانس حملات به مدل های واقعی AI/ML را در سیستم های مختلف افزایش می دهد.
اگرچه استفاده از هوش مصنوعی (AI) در زمینه امنیت در حال افزایش می باشد، اما افزایش استفاده از آن در واقع میتواند حملات سایبری مبتنی بر هوش مصنوعی (از جمله حملات خصمانه) را در سیستمها، دستگاهها و برنامههای مختلف را قابل توجه نماید.
پیشرفتهای اخیر در زمینه بهبود الگوریتمها (Google's AlphaGo، OpenAI's GPT-3) و افزایش قدرت محاسباتی، هوش مصنوعی را در تعدادی از برنامههای کاربردی بالقوه و موارد استفاده تسریع کرده است.
موارد استفاده آن در Automotive (پلتفرمهای گفتگو و بینایی کامپیوتری)، Consumer Electronics (اجرای دستیارهای مجازی، احراز هویت از طریق تشخیص چهره، مانند FaceID اپل) و تجارت الکترونیک و خردهفروشی (دستیاران خرید صوتی، فروشگاه های شخصی سازی شده) می باشد.
نقش AI/ML در امنیت سایبری چیست؟
هوش مصنوعی در امنیت سایبری در مورد چگونگی استفاده از هوش مصنوعی برای افزایش انعطافپذیری سایبری، سادهسازی فرآیندها و انجام وظایف انسانی بسیار مورد بحث قرار گرفته است. هوش مصنوعی همراه با اتوماسیون و تجزیه و تحلیل، ارائه دهندگان امنیت مدیریت شده را قادر می سازد تا داده ها را از چندین منبع دریافت کنند و سریعتر به تهدیدات واقعی واکنش نشان دهند و اتوماسیون را جهت پاسخ دهی به حادثه به روشی گسترده تر اعمال کنند.
هوش مصنوعی در امنیت سایبری در دراز مدت به حل مشکل منابع میپردازد، با اینکه در کوتاه مدت به عنوان یک راهحل موقت ارائه میشود که توانایی های انسانی را در مراکز عملیات امنیت (SOC) بهینه میکند. این امر میتواند از طریق استفاده از تکنولوژی امنیت سایبری از جمله اجزای فناوری گسترده، شناسایی و پاسخ (XDR) که با استفاده از هوش مصنوعی تهدیدات پیچیده را شناسایی میکند؛ و پلتفرمهای ارکستراسیون، اتوماسیون و پاسخ امنیتی (SOAR) که از یادگیری ماشین(ML) برای ارائه راهنمایی در رسیدگی به حوادث بر اساس اقدامات گذشته و دادههای تاریخی استفاده میکند، بهبود بخشیده شود.
خطرات حملات سایبری مبتنی بر هوش مصنوعی
از طرف دیگر، افزایش استفاده از هوش مصنوعی در همه برنامه ها (از جمله امنیت سایبری) شانس حملات به مدل های واقعی AI/ML را در سیستم ها، دستگاه ها و برنامه های مختلف افزایش می دهد. علاوه بر این، حملات خصمانه مبتنی بر هوش مصنوعی میتواند باعث شود که مدلها اطلاعات را به اشتباه تفسیر کنند. موارد استفاده زیادی وجود دارد که ممکن است این اتفاق بیفتد، و مثال آن شامل ویژگی دسترسی «FaceID» آیفون است که از شبکههای عصبی برای شناسایی چهرهها استفاده میکند. در اینجا احتمال وقوع حملات از طریق خود مدلهای هوش مصنوعی و دور زدن لایههای امنیتی وجود دارد.
محصولات امنیت سایبری که در آنها هوش مصنوعی پیادهسازی میشود نیز یک هدف محسوب می شوند زیرا هوش مصنوعی در امنیت سایبری مستلزم به دست آوردن مجموعههای داده در طول زمان است که در برابر حملات آسیبپذیر هستند. نمونههای دیگر شامل سرقت الگوریتم در خودروهای خودران، الگوریتمهای تعمیر و نگهداری پیشبینیکننده در بخشهایی مانند نفت و گاز و تاسیسات است که ممکن است در معرض حملات تحت حمایت دولت قرار گیرند، نقضهای شناسایی در نظارت تصویری، و تشخیص اشتباه پزشکی در مراقبتهای بهداشتی.
مقابله با حملات مبتنی بر هوش مصنوعی در آینده
بحث مقابله با حملات مبتنی بر هوش مصنوعی طی دو سال آینده با افزایش موارد استفاده از هوش مصنوعی شتاب بیشتری خواهد گرفت. همچنین مقررات مربوط به امنیت هوش مصنوعی افزایش یافته و چارچوب هایی را برای مقابله با حملات سایبری مبتنی بر هوش مصنوعی ایجاد می کند.
به عنوان مثال، نمونههای نظارتی فعلی در سطح عمودی شامل موسسه استانداردهای مخابرات اروپا (ETSI) برای مخابرات می باشد که بر استفاده از هوش مصنوعی جهت افزایش امنیت و ایمن کردن حملات هوش مصنوعی تمرکز دارد.
بخش مالی در مراحل اولیه خود، از نظر تنظیم و اجرای چارچوب های نظارتی هوش مصنوعی قرار دارد. با اینکه، برای مثال، تحولاتی در اروپا وجود داشته است، و کمیسیون اروپا مجموعه ای جامع از پیشنهادات را برای قانون هوش مصنوعی منتشر کرده اما با این حال، بخش امنیتی محدود می باشد.
فقدان راهنمایی و مقررات در حال حاضر تعدادی از بخشهای عمودی مانند امور مالی و خدمات شهری را آسیبپذیر میکند.
ولی، با معرفی بیشتر چارچوبهای نظارتی هوش مصنوعی در زمینه امنیت، این امر میتواند راه را برای افزایش خدمات مدیریتشده بهویژه در رسیدگی به حملات به هوش مصنوعی هموار کند. پیشنهادات خدمات میتواند مستلزم بررسی پروفایلهای مدیریت ریسک و ایجاد لایههای امنیتی پیرامون ارزیابیهای آسیبپذیری باشد.
منبع خبر : verdict
مطلبی دیگر از این انتشارات
خبرنامه وکیل سایبری (8 شهریور)
مطلبی دیگر از این انتشارات
خبرنامه وکیل سایبری (23 اسفند)
مطلبی دیگر از این انتشارات
خبرنامه وکیل سایبری (9 اسفند)